Mimikatz đã được một nhà nghiên cứu lỗ hổng sử dụng để loại bỏ thông tin đăng nhập Microsoft Azure dạng văn bản gốc không được mã hóa của người dùng khỏi dịch vụ Windows 365 Cloud PC mới của Microsoft. Benjamin Delpy đã thiết kế Mimikatz, một phần mềm an ninh mạng nguồn mở cho phép các nhà nghiên cứu kiểm tra các lỗ hổng đánh cắp thông tin xác thực và mạo danh khác nhau.
Dịch vụ máy tính để bàn dựa trên nền tảng đám mây Windows 365 của Microsoft đã đi vào hoạt động vào ngày 2 tháng XNUMX, cho phép khách hàng thuê PC trên nền tảng đám mây và truy cập chúng thông qua máy tính để bàn từ xa hoặc trình duyệt. Microsoft cung cấp các bản dùng thử PC ảo miễn phí, nhanh chóng bán hết khi người tiêu dùng đổ xô nhận Cloud PC miễn phí trong hai tháng.
Microsoft đã công bố trải nghiệm máy tính ảo dựa trên đám mây Windows 365 mới của họ tại hội nghị Inspire 2021, cho phép các tổ chức triển khai Windows 10 Cloud PC, cũng như Windows 11, trên đám mây. Dịch vụ này được xây dựng trên Azure Virtual Desktop, nhưng nó đã được sửa đổi để giúp việc quản lý và truy cập Cloud PC dễ dàng hơn.
Delpy nói rằng anh là một trong số ít người may mắn có thể nhận được bản dùng thử miễn phí dịch vụ mới và bắt đầu thử nghiệm tính bảo mật của nó. Anh phát hiện ra rằng dịch vụ hoàn toàn mới này cho phép một chương trình độc hại lấy đi địa chỉ email và mật khẩu văn bản gốc Microsoft Azure của khách hàng đã đăng nhập. Việc kết xuất thông tin xác thực được thực hiện bằng cách sử dụng một lỗ hổng mà anh đã xác định vào tháng 2021 năm XNUMX. Lỗ hổng này cho phép anh kết xuất thông tin xác thực văn bản gốc cho người dùng Terminal Server. Mặc dù thông tin đăng nhập Máy chủ đầu cuối của người dùng được mã hóa khi được lưu trong bộ nhớ, nhưng Delpy tuyên bố rằng anh có thể giải mã chúng bằng quy trình Dịch vụ đầu cuối.
Để kiểm tra kỹ thuật này, BleepingComputer đã sử dụng bản dùng thử Cloud PC miễn phí trên Windows 365. Họ nhập lệnh “ts::logonpasswords” sau khi kết nối qua trình duyệt web và khởi động mimikatz với các đặc quyền quản trị, đồng thời mimikatz nhanh chóng chuyển thông tin đăng nhập của họ sang dạng văn bản thuần túy.
Mặc dù mimikatz được thiết kế dành cho các nhà nghiên cứu nhưng các tác nhân đe dọa thường sử dụng nó để trích xuất mật khẩu văn bản gốc từ bộ nhớ của quy trình LSASS hoặc thực hiện các cuộc tấn công pass-the-hash bằng cách sử dụng hàm băm NTLM do sức mạnh của các mô-đun khác nhau của nó. Các tác nhân đe dọa có thể sử dụng kỹ thuật này để lây lan ngang qua mạng cho đến khi chúng giành được quyền kiểm soát bộ điều khiển miền Windows, cho phép chúng kiểm soát toàn bộ miền Windows.
Để bảo vệ khỏi phương pháp này, Delpy khuyến nghị sử dụng 2FA, thẻ thông minh, Windows Hello và Windows Defender Remote Credential Guard. Tuy nhiên, các biện pháp bảo mật này vẫn chưa thể truy cập được trong Windows 365. Vì Windows 365 hướng tới các doanh nghiệp nên Microsoft có thể sẽ đưa các biện pháp bảo mật này vào trong tương lai, nhưng hiện tại, điều quan trọng là phải biết về kỹ thuật này.
Nguồn: https://www.ehackingnews.com/2021/08/microsoft-azure-credentials-exposed-in.html
- 11
- 2021
- truy cập
- Cho phép
- công bố
- Các cuộc tấn công
- Tháng Tám
- Azure
- BP
- trình duyệt
- tuyên bố
- khách hàng
- đám mây
- Hội nghị
- Người tiêu dùng
- điều khiển
- Credentials
- khách hàng
- An ninh mạng
- phần mềm an ninh mạng
- Giải mã
- phát hiện
- kinh nghiệm
- Miễn phí
- tương lai
- HTTPS
- IT
- microsoft
- mạng
- Mật khẩu
- PC
- máy tính
- Văn bản thô
- quyền lực
- bảo vệ
- Thuê
- an ninh
- thông minh
- Phần mềm
- bán
- lan tràn
- bắt đầu
- thử nghiệm
- Kiểm tra
- Tương lai
- diễn viên đe dọa
- thời gian
- hàng đầu
- thử nghiệm
- Người sử dụng
- ảo
- Lỗ hổng
- dễ bị tổn thương
- web
- trình duyệt web
- CHÚNG TÔI LÀ
- cửa sổ
Thêm từ Tin tức về E Hacking
Conti Group đã khai thác các máy chủ Microsoft Exchange dễ bị tổn thương
Nút nguồn: 1018436
Dấu thời gian: Tháng Tám 12, 2021
Máy chủ XAMPP được sử dụng để phân phối đại lý Tesla
Nút nguồn: 1859101
Dấu thời gian: Tháng Bảy 30, 2021
Phần mềm độc hại Android 'FlyTrap' tấn công tài khoản Facebook
Nút nguồn: 1022282
Dấu thời gian: Tháng Tám 11, 2021
Người dùng lừa phần mềm độc hại Mac mới bằng cách tạo ra công cụ macOS hợp pháp
Nút nguồn: 1875799
Dấu thời gian: Tháng Chín 23, 2021
Nga yêu cầu Mỹ giải thích về các cuộc tấn công mạng trong cuộc bầu cử Duma Quốc gia
Nút nguồn: 1875788
Dấu thời gian: Tháng Chín 23, 2021
Dữ liệu hơn 200,000 sinh viên bị rò rỉ trong cuộc tấn công mạng
Nút nguồn: 1857005
Dấu thời gian: Tháng Sáu 29, 2021
6.6 triệu đô la được huy động nhờ Bit Discovery Bán công cụ quản lý bề mặt tấn công
Nút nguồn: 1857004
Dấu thời gian: Tháng Sáu 29, 2021
Các quan chức thành phố Grass Valley đàm phán với những kẻ xử lý cuộc tấn công ransomware
Nút nguồn: 998196
Dấu thời gian: Tháng Tám 2, 2021
pNetwork bị lỗ số bitcoin trị giá 12 triệu đô la
Nút nguồn: 1875548
Dấu thời gian: Tháng Chín 22, 2021
REvil Hits Người khổng lồ chăm sóc sức khỏe Brazil Grupo Fleury
Nút nguồn: 1856955
Dấu thời gian: Tháng Sáu 28, 2021
Apple sửa lỗ hổng macOS Zero Day, bị phần mềm độc hại macOS XCSSET lạm dụng
Nút nguồn: 874560
Dấu thời gian: 26 Tháng Năm, 2021
Đã sửa lỗ hổng bảo mật bỏ qua bảo mật của Microsoft Edge
Nút nguồn: 1857006
Dấu thời gian: Tháng Sáu 29, 2021